Trace Id is missing
Et nettverk med lys og prikker
Rampelys

Verktøy for innsikt i trusselaktører

Microsoft Sikkerhet sporer aktivt trusselaktører på tvers av observerte nasjonalstater, løsepengevirus og kriminelle aktiviteter. Disse innsiktene representerer offentlig publisert aktivitet fra trusselforskere i Microsoft Sikkerhet og gir en sentralisert katalog over aktørprofiler fra de omtalte bloggene
En hvit boks med en blå og svart stripe, et flagg og teksten 2024 US Election Russia Update.
Nasjonalstat

Operatører knyttet til Russland gjorde en stor innsats for påvirke amerikanske velgere

I en spesialrapport om cyberbaserte påvirkningsoperasjoner rettet mot den amerikanske valgsyklusen i 2024, undersøker Microsoft trusselinformasjon russiske kampanjer som har som formål å manipulere offentlige meninger og spre politisk uenighet.
En rød sirkel på himmelen
Fremvoksende trusler

Den årlige gjennomgangen av trusselinformasjon for 2023: Viktig innsikt og utvikling

Det har vært et fantastisk år for Microsoft trusselinformasjon. Den store mengden trusler og angrep som avdekkes gjennom de mer enn 65 billionene signaler vi overvåker daglig, har gitt oss mange infleksjonspunkter, særlig siden vi legger merke til et skifte i hvordan trusselaktører skalerer og utnytter statlig støtte. Det siste året har […]
En gruppe mennesker med en megafon
Innsiktsrapporter

Iran øker cyberaktiverte påvirkningsoperasjoner til støtte for Hamas

Få mer informasjon om Irans cyberaktiverte påvirkningsoperasjoner til støtte for Hamas i Israel. Finn ut hvordan operasjonene har utviklet seg gjennom forskjellige stadier av krigen, og utforsk de fire viktigste taktikkene, teknikkene og prosedyrene for påvirkning som Iran bruker mest.
En silhuett av en person med en mobiltelefon
Fremvoksende trusler

Svindel gjennom sosial manipulering får næring fra tillitsøkonomien

Utforsk et digitalt landskap i endring, hvor tillit er både en valuta og en sårbarhet. Oppdag svindeltaktikken med sosial manipulering som cyberangripere bruker mest, og se gjennom strategier som kan hjelpe deg med å utmanøvrere trusler fra sosial manipulering, som har til hensikt å lure mennesker.
En dataskjerm med ikoner og symboler
Innsiktsrapporter

Russiske trusselaktører står klare til å utnytte krigstrettheten

Russiske cyber- og påvirkningsoperasjoner vedvarer mens krigen i Ukraina fortsetter. Microsoft trusselinformasjon legger frem de siste datatrussel- og påvirkningsaktivitetene de siste seks månedene.
En blå og svart bakgrunn med teksten 10 viktige innsikter
Innsiktsrapporter

10 viktige innsikter fra Microsoft-rapporten om digitalt forsvar 2023

Microsoft-rapport om digitalt forsvar avdekker den nyeste utviklingen i trussellandskapet – fra de stadig mer sofistikerte statlige trusselaktørene til samarbeidets kraft når det gjelder å bygge cybermotstandsdyktighet – og går gjennom muligheter og utfordringer vi alle møter.
En person som sitter i en sittesekk med en datamaskin
Innsiktsrapporter

Digitale trusler fra Øst-Asia øker i omfang og effektivitet

Bli med og utforsk fremvoksende trender i Øst-Asias stadig endrende trussellandskap, der Kina utfører både utstrakte cyber- og påvirkningsoperasjoner, mens nordkoreanske cybertrusselaktører stadig blir mer sofistikerte.
En person med svart hår og sikkerhetsikoner
Møt ekspertene

På frontlinjen: Dekoding av kinesisk trusselaktørtaktikk og -teknikker

Kina-ekspertene Sarah Jones og Judy Ng fra Microsoft trusselinformasjon diskuterer det geopolitiske landskapet sammen med direktør for trusselinformasjon, Sherrod DeGrippo, og gir råd og innsikt om karriere innen moderne cybersikkerhet.
En person som smiler for et bilde
Møt ekspertene

Datatrusselinformasjon i en geopolitisk kontekst

Fanta Orr, ekspert på trusselinformasjon, forklarer hvordan trusselinformasjonanalyse avdekker årsakene bak datatrusselaktivitet og bidrar til å gi bedre beskyttelse til kunder som kan være sårbare mål.
Bilde av et fingeravtrykk på en blå bakgrunn
Fremvoksende trusler

Syv fremvoksende hybridkrigstrender fra Russlands cyberkrig

Hva vi kan forvente i det andre året i Russlands hybride krig i Ukraina.
En gruppe mennesker som sitter ved et bord
Praktisk cyberforsvar

På innsiden av kampen mot hackere som er ansvarlige for avbrudd på sykehus og har satt liv i fare

Gå bak kulissene i en fellesoperasjon mellom Microsoft, programvareutvikleren Fortra™ og Health-ISAC for å forstyrre knekte Cobalt Strike-servere og gjøre det vanskeligere for nettkriminelle å operere.
En person som står foran en hvit pil
Møt ekspertene

Ekspertprofil: Justin Turner

Trusselinformasjonsanalytiker i Microsoft, Justin Turner, beskriver de tre stadige utfordringene han har sett i karrieren innen cybersikkerhet: konfigurasjonsstyring, sikkerhetsoppdatering og enhetssynlighet.
Nærbilde av en tennisbane
Innsiktsrapporter

Datatrusler retter seg i økende grad mot verdens største arrangementer

Store sportsarrangementer og verdenskjente aktiviteter er komplekse og målrike og gir trusselaktører mulighet til å avbryte reiser, handel, kommunikasjon og nødtjenester med mer. Mer informasjon om å administrere den omfattende eksterne angrepsoverflaten og forsvare infrastruktur for verdensbegivenheter
Et uskarpt bilde av et sekskantmønster
Fremvoksende trusler

Cadet Blizzard trer frem som en ny og distinkt russisk trusselaktør

Microsoft tilskriver flere kampanjer en egen statsstøttet russisk trusselaktør kjent som Cadet Blizzard, blant annet de ødeleggende WhisperGates-angrepene, ødeleggelser av ukrainske nettsteder og «Free Civilian», fasaden for hacke- og lekkasje-operasjoner.
Personer som går foran en hvit bygning
Fremvoksende trusler

Volt Typhoon retter seg mot den kritiske infrastrukturen i USA med LotL-teknikker

Det har blitt observert at den statlig sponsede kinesiske aktøren Volt Typhoon bruker snikende teknikker for å angripe den kritiske infrastrukturen i USA, utfører spionasje og oppholder seg i kompromitterte miljøer.
En person i dress
Møt ekspertene

Ekspertprofil: Simeon Kakpovi

Finn ut hvordan iranske trusselaktører bruker BEC-angrep til å kompromittere mål. Microsofts senioranalytiker deler innsikt om motivasjoner og taktikker i denne artikkelen om cybersikkerhet. Les videre for å finne ut mer
En dataskjerm med en sikkerhetsnøkkel og en person
Innsiktsrapporter

Iran tyr til cyberaktiverte påvirkningsoperasjoner for større virkning

Oppdag hvordan iranske statlige aktører bruker cyberaktiverte påvirkningsoperasjoner til å fyre opp under geopolitiske endringer. Les mer om taktikken deres her.
Et skjermbilde av grunnleggende ikoner på en mobiltelefon
Praktisk cyberforsvar

Stoppe nettkriminelle fra å misbruke sikkerhetsverktøy

Microsoft, Fortra™ og Health Information Sharing and Analysis Center samarbeider om å iverksette tekniske og juridiske tiltak for å forstyrre «knekte» eldre eksemplarer av Cobalt Strike, som brukes av nettkriminelle til å rulle ut skadelig programvare, blant annet løsepengevirus
Et blått skjold med en hvit hengelås på
Fremvoksende trusler

Sikkerheten er ikke bedre enn trusselinformasjonen

Flere forsterkninger har kommet. John Lambert, leder for trusselinformasjon, forklarer hvordan kunstig intelligens hjelper trusselinformasjonsfellesskapet.
En dataskjerm med ikoner med servere og skjold
Innsiktsrapporter

Cyber- og påvirkningsoperasjonene på den digitale slagmarken til krigen i Ukraina

Microsoft trusselinformasjon undersøker et år med cyber-. og påvirkningsoperasjoner i Ukraina, avdekker nye trender innen cybertrusler, og hva vi kan forvente idet krigen går inn i sitt andre år.
Et nettverk med lys og prikker
Innsiktsrapporter

Iran ansvarlig for Charlie Hebdo-angrep

Microsoft gir en iransk statlig aktør skylden for en nylig påvirkningsoperasjon mot det franske magasinet Charlie Hebdo.
Et blått grått og grønt sirkulært mønster
Innsiktsrapporter

Microsoft-rapport om digitalt forsvar fra 2022

I 2022-utgaven av Microsoft-rapporten om digitalt forsvar belyser Microsofts sikkerhetseksperter dagens trussellandskap, gir innsikt om fremvoksende trusler samt historisk vedvarende trusler i Microsoft-rapporten om digitalt forsvar fra 2022.
Innsiktsrapporter

Microsoft-rapport om digitalt forsvar fra 2021

I 2021-utgaven av Microsoft-rapporten om digitalt forsvar henter innsikt, data og mer fra billioner av daglige sikkerhetssignaler fra hele Microsoft, inkludert skyen, endepunkter og den intelligente kanten.
En bakgrunn med lilla og svarte prikker
Innsiktsrapporter

Microsoft-rapport om digitalt forsvar fra 2020

Vi presenterer Microsoft-rapporten om digitalt forsvar, nye tanker om den årlige sikkerhetsinnsiktsrapporten fra Microsoft (SIR), publisert siden 2005.
En logo av ABC-bokstaver og piler
Praktisk cyberforsvar

Trusseljaktens viktigste punkter

Utforsk de viktigste punktene i trusseljaktveiledningen for få tips til hvordan du jakter, identifiserer og reduserer cybertrusler, slik at du blir mer cybermotstandsdyktig.
Et skjold med mynter og en vind
Fremvoksende trusler

Beskytte deg selv mot DDoS-angrep i julesesongen

Se hva som får kriminelle til å øke DDoS-aktiviteten i julesesongen, og finn ut hva du kan gjøre for å beskytte organisasjonen.
En dataskjerm med ikoner og en telefon
Fremvoksende trusler

Den unike sikkerhetsrisikoen til IoT-/OT-enheter

Beskytt IoT-/OT-enheter ved å redusere nettverkssårbarhet og forsvare deg mot datatrusler, for eksempel løsepengevirus og trusselaktører.
En person i svart skjorte
Møt ekspertene

Ekspertprofil: Emily Hacker

Emily Hacker, trusselinformasjonsekspert, snakker om løsepengevirus-som-en-tjeneste (RaaS), og hvordan du kan oppdage tidlig løsepengevirusaktivitet før det er for sent.
En gul og hvit sirkel og fargerike prikker
Innsiktsrapporter

Utpressingsøkonomi

Løsepengevirus, en av de mest vedvarende og gjennomgripende datatruslene, er under stadig utvikling. Dette er en grundig gjennomgang av løsepengevirus som tjeneste (RaaS – ransomware as service).
En person som smiler til kameraet
Møt ekspertene

Ekspertprofil: Nick Carr

Ekspert på nettkriminalitet og løsepengevirus, Nick Carr, snakker om trender innen løsepengevirus og hva du kan gjøre hvis organisasjonen er utsatt for en løsepengevirushendelse.
Intelligensrapporter

Beskyttelse av Ukraina: Tidlige erfaringer fra cyberkrigen

Slik blir cyberangrep og cyberbaserte påvirkningsoperasjoner brukt i krigen mellom Russland og Ukraina.
En person som ser på dataskjermer
Fremvoksende trusler

Beskytt organisasjonen mot løsepengevirus

Veiledning til å beskytte organisasjonen mot løsepengevirus.
Røde og hvite piler på en grå og rød bakgrunn
Fremvoksende trusler

Løsepengevirus som tjeneste: Industrialisert nettkriminalitet satt i et nytt lys

Oppdag hvordan du beskytter organisasjonen mot løsepengevirus som tjeneste (RaaS – ransomware as a service), en taktikk som virkelig har fått fart på seg i det nettkriminelle miljøet.
En person som smiler foran en rød og hvit bakgrunn
Møt ekspertene

Ekspertprofil: Steve Ginty

Steve Ginty, som er ekspert på datatrusler, gir deg tips om tiltak du kan iverksette mot trusselaktører, og hvordan du kan opprettholde cybersikkerheten.
En person med briller og stripete skjorte
Møt ekspertene

Ekspertprofil: Russ McRee

Russ McCree: partnerdirektør for operasjoner i Microsoft Security Response Center (MSRC) snakker om viktigheten av skysikkerhet og flerfaktorautentisering i beskyttelsen mot skadelige cyberangrep.
Et kart over Europa med ulike land/områder
Intelligensrapporter

Spesialrapport: Ukraina

Russiske trusselaktører har startet stadig mer forstyrrende og synlige cyberangrep mot Ukraina og har inkludert aktiviteter som phishing, rekognosering og forsøk på å kompromittere offentlige informasjonskilder.
Abstrakt grafikk av konsentriske sirkler i grønt, gult, og hvitt på en grå bakgrunn.
Kvinne som leser en bok på en skinnsofa i koselige stueomgivelser.
Kom i gang

Bli med på Microsoft-arrangementer

Utvid ekspertisen din, lær nye ferdigheter, og bygg fellesskap med Microsoft-arrangementer og læringsmuligheter.
En kvinne som leser fra et nettbrett mens hun står utenfor en bygning.
Snakk med oss

Bli med i Microsofts tekniske felleskap

Hold kontakten med over 60 000 medlemmer og se de nyeste fellesskapsdiskusjonene om sikkerhet, overholdelse av regler og standarder og identitet.

Følg Microsoft Sikkerhet